Τμήμα ΥΠΗΡΕΣΙΩΝ ΠΡΟΣΘΗΚΗΣ – Τεχνικές δεξιότητες, επίθεση υπηρεσίας άρνησης – Ορισμός και εξηγήσεις
Επίθεση του Υπουργείου Υπηρεσίας
-> Διαφημιστικοί σύνδεσμοι : Οι Πειρατές χρησιμοποιούν συνδέσμους διαφήμισης για λήψη μπότες.
Επίθεση του Υπουργείου Υπηρεσίας
Η άρνηση της υπηρεσίας (πίσω) είναι μια επίθεση σε έναν υπολογιστή ή ένα δίκτυο που μειώνει, περιορίζεται ή αποτρέπει την προσβασιμότητα των πόρων του συστήματος στους νόμιμους χρήστες του.
Κατά τη διάρκεια μιας επίθεσης πίσω, οι επιτιθέμενοι πλημμυρίζουν το σύστημα των θυμάτων, με αιτήματα υπηρεσιών ή με μη καθοριστική κίνηση, για να υπερφορτώσουν τους πόρους τους. Έτσι, η πίσω επίθεση οδηγεί με ακρίβεια στη μη διαθεσιμότητα μιας υπηρεσίας.
2. Τι είναι μια κατανεμημένη επίθεση άρνησης (DDOS) ?
Μια κατανεμημένη επίθεση άρνησης υπηρεσίας (DDOS) συνεπάγεται ένα πλήθος συμβιβαστικών συστημάτων που επιτίθενται σε έναν ενιαίο στόχο, προκαλώντας άρνηση υπηρεσίας για τους χρήστες του συστήματος προορισμού.
Για να ξεκινήσει μια επίθεση DDoS, ένας εισβολέας χρησιμοποιεί μπότες για να επιτεθεί ένα μόνο σύστημα.
3. Επιπτώσεις των επιθέσεων πίσω
Οι επιθέσεις των τμημάτων έχουν επιβλαβείς συνέπειες στις οργανώσεις των θυμάτων. Ο αντίκτυπος της οπίσθιας επίθεσης μπορεί να οδηγήσει στην σχετική δομή:
- Απώλεια επιχειρηματικής αξίας: Οι χρήστες των υπηρεσιών που παρέχονται δεν έχουν πλέον εμπιστοσύνη,
- Δίκτυο αδράνεια: Οι υπηρεσίες είναι απρόσιτες,
- οικονομική ζημία: Μπορεί να υπάρξει πτώση στον κύκλο εργασιών,
- την οργάνωση του οργανισμού.
4. Βασικές κατηγορίες διανυσμάτων επίθεσης πίσω / DDOS
Οι βασικές κατηγορίες των φορέων επίθεσης πίσω ή DDoS είναι οι εξής:
- Ογκομετρικές επιθέσεις: καταναλώνουν το εύρος ζώνης του δικτύου ή της υπηρεσίας προορισμού. Μετριέται σε κομμάτια ανά δευτερόλεπτο (BPS) με επιθέσεις πλημμύρας, επιθέσεις ενίσχυσης (UDP, ICMP, Ping of Death, Smurf) κ.λπ.
- Επιθέσεις πρωτοκόλλου: Καταναλώνουν τους πίνακες κατάστασης σύνδεσης που υπάρχουν στα στοιχεία της υποδομής δικτύου, όπως balancers φορτίου, bares – διακομιστές πυρκαγιάς και εφαρμογής. Η επίθεση μετράται σε πακέτα ανά δευτερόλεπτο (PPS).
Παράδειγμα: Syn, ACK, TCP, επίθεση κατακερματισμού κ.λπ.
- Επιθέσεις στρώματος εφαρμογής : καταναλώνουν πόρους ή υπηρεσία εφαρμογών, καθιστώντας τους έτσι μη διαθέσιμους για άλλους νόμιμους χρήστες. Μετρείται σε αιτήματα ανά δευτερόλεπτο (RPS).
Παράδειγμα: HTTP Get / Post Attack
Ii. Τεχνικές επίθεσης
1. Επίθεση πλημμύρας UDP
-> Ο εισβολέας που στέλνει πακέτα UDP UDP, με ένα πολύ υψηλό πακέτο πακέτων, σε έναν απομακρυσμένο κεντρικό υπολογιστή σε τυχαίες θύρες ενός διακομιστή προορισμού χρησιμοποιώντας ένα ευρύ φάσμα διευθύνσεων IP.
-> Η πλημμύρα των πακέτων UDP θα αναγκάσει τον διακομιστή να επαληθεύσει τις μη υπάρχουσες εφαρμογές αρκετές φορές στις θύρες των θυρών.
-> Οι νόμιμες εφαρμογές είναι απρόσιτες από το σύστημα και επιστρέφουν ένα πακέτο απόκρισης σφαλμάτων με ένα μήνυμα “απρόσιτου προορισμού”.
-> Αυτή η επίθεση θα καταναλώσει τους πόρους του δικτύου και το διαθέσιμο εύρος ζώνης, εξαντλώντας το δίκτυο μέχρι να αποσυνδεθεί.
2. Επίθεση πλημμύρας ICMP
-> Αυτός είναι ένας τύπος επίθεσης στον οποίο οι επιτιθέμενοι στέλνουν μεγάλο αριθμό πακέτων εφαρμογών Echo ICMP σε θύμα.
-> Πράγματι, οι διαχειριστές δικτύου χρησιμοποιούν το ICMP κυρίως για διαμορφώσεις IP, αντιμετώπιση προβλημάτων και μηνύματα σφαλμάτων μη παραγόντων πακέτων.
-> Αυτά τα πακέτα θα επισημάνουν στο σύστημα προορισμού για να ανταποκριθούν και ο συνδυασμός της κυκλοφορίας θα κορεστεί το εύρος ζώνης του δικτύου -στόχου. Το τελευταίο θα υπερφορτωθεί και θα σταματήσει να ανταποκρίνεται σε νόμιμα αιτήματα TCP / IP.
-> Για να προστατεύσετε τον εαυτό σας από επιθέσεις πλημμυρών ICMP, μπορεί να οριστεί ένα όριο κατωφλίου που, όταν υπερβαίνει, καλεί τη λειτουργία προστασίας από τις επιθέσεις πλημμυρών ICMP.
3. Θάνατος
-> Ο επιτιθέμενος προσπαθεί να φυτέψει, να αποσταθεροποιήσει ή να παγώσει το σύστημα προορισμού ή την υπηρεσία στέλνοντας μεγάλα πακέτα χρησιμοποιώντας μια απλή εντολή ping.
-> Εάν το μέγεθος του πακέτου υπερβαίνει το όριο μεγέθους που ορίζεται από το RFC791 IP (65535), η διαδικασία ενίσχυσης μπορεί να φυτέψει το σύστημα.
4. Επιθέσεις
-> Σε αυτή την επίθεση, ο επιθετικός σφυρίζει τη διεύθυνση IP του στόχου και στέλνει μια μέγιστη ροή πακέτων ICMP Echo (ping) στις διευθύνσεις της εκπομπής, δηλαδή σε δίκτυο διάχυσης IP. Κάθε ping θα περιλαμβάνει τη διεύθυνση που έχει σφετεριστεί με τον υπολογιστή με στόχο τη διεύθυνση.
-> Οι οικοδεσπότες του δικτύου εκπομπής θα ανταποκριθούν με αιτήματα Echo ICMP στη μηχανή θύματος, γεγονός που τελικά θα προκαλέσει την κατανομή του μηχανήματος.
5. Το Syn ερωτά την επίθεση πλημμύρας
-> Ο εισβολέας στέλνει μεγάλο αριθμό αιτήσεων SYN στο θύμα με ψευδείς διευθύνσεις IP.
-> “Syn Flooding” εκμεταλλεύεται ένα ελάττωμα με τον τρόπο που οι περισσότεροι οικοδεσπότες εφαρμόζουν τις διαπραγματεύσεις TCP σε τρεις.
-> Όταν το θύμα λαμβάνει ένα αίτημα SYN, πρέπει να διατηρεί ένα ίχνος της σύνδεσης εν μέρει ανοιχτό σε “ουρά ουράς” για τουλάχιστον 75 δευτερόλεπτα.
-> Ένας κακόβουλος οικοδεσπότης μπορεί να χρησιμοποιήσει το μικρό μέγεθος της ουράς ακρόασης στέλνοντας διάφορα αιτήματα SYN σε έναν κεντρικό υπολογιστή, αλλά ποτέ δεν ανταποκρίνεται στο Syn / ACK.
-> Η ουρά ακρόασης του θύματος γεμίζει γρήγορα.
-> Κρατώντας κάθε ελλιπή σύνδεση για 75 δευτερόλεπτα μπορεί να χρησιμοποιηθεί ως επίθεση άρνησης υπηρεσίας.
6. Επίθεση κατακερματισμού
-> Αυτές οι επιθέσεις υποδηλώνουν τη μετάδοση δόλων πακέτων UDP ή TCP που είναι μεγαλύτερα από το MTU (η μέγιστη μονάδα μετάδοσης) του δικτύου (γενικά ~ 1500 bytes). Αυτή η επίθεση θα καταστρέψει την ικανότητα ενός θύματος να απολαμβάνει κατακερματισμένα πακέτα.
-> Καθώς αυτά τα πακέτα είναι ψευδή και δεν μπορούν να προσεγγιστούν, καταναλώνονται γρήγορα οι πόροι του διακομιστή προορισμού, γεγονός που οδηγεί στη μη διαθεσιμότητα του διακομιστή.
7. Επιθέσεις με HTTP GET ή POST Requests
-> Μια επίθεση πλημμύρας HTTP χρησιμοποιεί αυτό που φαίνεται να είναι http get ή post legitimate αιτήσεις για να επιτεθεί σε έναν διακομιστή ιστού ή μια εφαρμογή.
-> Το HTTP Get Attack θα πραγματοποιηθεί με καθυστέρηση της αποστολής της κεφαλίδας HTTP για να διατηρήσει τη σύνδεση HTTP και να εξαντλήσει τους πόρους του διακομιστή ιστού.
-> Η HTTP Post Attack μπορεί να πραγματοποιηθεί στέλνοντας μια πλήρη κεφαλίδα και ένα ελλιπές σώμα, το οποίο υποχρεώνει τον διακομιστή ιστού να περιμένει το υπόλοιπο σώμα μέχρι να εξαντληθούν οι πόροι.
8. Επίθεση Slowloris
-> Το Slowloris είναι μια επίθεση DDOS DDOS που χρησιμοποιεί μερικές αιτήσεις HTTP για να ανοίξει συνδέσεις μεταξύ ενός μόνο υπολογιστή και ενός στοχευμένου διακομιστή ιστού και στη συνέχεια διατηρώντας αυτές τις συνδέσεις ανοιχτές όσο το δυνατόν περισσότερο, βυθίζοντας και επιβραδύνοντας τον στόχο.
-> Κατά συνέπεια, θα ολοκληρωθεί η μέγιστη ταυτόχρονη ομάδα συνδέσεων του διακομιστή προορισμού και θα απορριφθούν πρόσθετες προσπάθειες σύνδεσης.
9. Πολλαπλή επίθεση
-> Σε μια επίθεση πολλαπλών ετικετών, οι επιτιθέμενοι συνδυάζουν ένα σύνολο απειλών όπως οι ογκομετρικές επιθέσεις, το πρωτόκολλο και η εφαρμογή που αναπτύσσονται σε πολλά στάδια, σε διάφορα σημεία εισόδου (Attack Vectors) για να μολύνουν υπολογιστές και δίκτυα και έτσι να φτάσουν στον στόχο.
-> Ο επιτιθέμενος θα μεταβεί γρήγορα από μια κατανεμημένη μορφή άρνησης υπηρεσίας.
-> Οι περισσότερες φορές αυτές οι επιθέσεις χρησιμοποιούνται για να συγχέουν την υπηρεσία πληροφορικής μιας εταιρείας για να την καταστήσει όλους τους πόρους της και να εκτρέψει την προσοχή της από λάθος πλευρά.
10. Επιθέσεις μεταξύ συνομηλίκων
-> Χρησιμοποιώντας πελάτες από ομοτίμους, οι επιτιθέμενοι ζητούν από τους πελάτες να αποσυνδέονται από το δίκτυο από ομοτίμους και να συνδεθούν με τον ψεύτικο ιστότοπο του θύματος.
-> Οι επιτιθέμενοι χρησιμοποιούν τα σφάλματα που βρίσκονται στο δίκτυο χρησιμοποιώντας το πρωτόκολλο DC ++ (άμεση σύνδεση), το οποίο χρησιμοποιείται για να μοιραστεί όλους τους τύπους αρχείων μεταξύ των πελατών άμεσων μηνυμάτων.
-> Χάρη σε αυτό, οι επιτιθέμενοι ξεκινούν τεράστιες επιθέσεις άρνησης υπηρεσίας και συμβιβασμούς ιστότοπων.
11. Μόνιμη επίθεση πίσω
Μεταξύ των μόνιμων επιθέσεων στην πλάτη, έχουμε:
-> Το Φλόγας : Η μόνιμη πλάτη, που ονομάζεται επίσης phlalashing, αναφέρεται σε επιθέσεις που προκαλούν μη αναστρέψιμη ζημιά στο σύστημα του συστήματος.
-> Το Σαμποτάζ : Σε αντίθεση με άλλες πίσω επιθέσεις, σαμποτάρει το σύστημα του συστήματος, αναγκάζοντας το θύμα να αντικαταστήσει ή να επανεγκαταστήσει τον εξοπλισμό.
-> Το Σύστημα «τούβλο» : Αυτή η επίθεση πραγματοποιείται χρησιμοποιώντας μια μέθοδο γνωστή ως “τούβλο ενός συστήματος”. Χρησιμοποιώντας αυτήν τη μέθοδο, οι επιτιθέμενοι στέλνουν ψευδείς ενημερώσεις υλικού στα θύματα.
12. Αμφισβητούμενη υπηρεσία με αντανάκλαση που διανέμεται (DRDOS)
-> Μια κατανεμημένη επίθεση άρνησης υπηρεσίας (DRDOS), που ονομάζεται επίσης η επίθεση με σφετεριστή, συνεπάγεται τη χρήση πολλών ενδιάμεσων και δευτερογενών μηχανών που συμβάλλουν στην πραγματική επίθεση DDOS κατά της μηχανής ή της εφαρμογής στόχου.
-> Ο επιτιθέμενος ξεκινά αυτή την επίθεση στέλνοντας αιτήματα στους ενδιάμεσους οικοδεσπότες, τα αιτήματα αυτά στη συνέχεια ανακατευθύνονται σε δευτερεύουσες μηχανές που με τη σειρά τους αντικατοπτρίζουν την κυκλοφορία προς την κυκλοφορία προς τον στόχο.
-> Πλεονέκτημα: Ο κύριος στόχος φαίνεται να δέχεται άμεσα επίθεση από το δευτερεύον θύμα, όχι από τον πραγματικό επιτιθέμενο. Χρησιμοποιούνται αρκετοί ενδιάμεσοι διακομιστές θύματος, γεγονός που οδηγεί σε αύξηση της επίθεσης εύρους ζώνης.
Iii. Μπότες
1. Ορισμός
-> Οι μπότες είναι εφαρμογές λογισμικού που εκτελούν αυτοματοποιημένες εργασίες στο Διαδίκτυο και εκτελούν απλές επαναλαμβανόμενες εργασίες, όπως η ευρετηρίαση της εξερεύνησης και των μηχανών αναζήτησης στο διαδίκτυο.
-> Ένα botnet είναι ένα μεγάλο δίκτυο συμβιβαστικών συστημάτων και μπορεί να χρησιμοποιηθεί από έναν εισβολέα για την έναρξη επιθέσεων από άρνηση υπηρεσίας.
2. Μέθοδοι ανάλυσης για να βρείτε ευάλωτα μηχανήματα
-> Τυχαία ανάλυση : Το μολυσμένο μηχάνημα εξετάζει τυχαία τις διευθύνσεις IP από την παραλία διεύθυνσης IP του δικτύου -στόχου και ελέγχει την ευπάθεια.
-> Ανάλυση της λίστας αποτελεσμάτων : Ο επιτιθέμενος συλλέγει πρώτα τον κατάλογο των δυνητικά ευάλωτων μηχανών και στη συνέχεια εκτελεί μια ανάλυση για να βρει την ευάλωτη μηχανή.
-> Τοπολογική ανάλυση : Χρησιμοποιεί τις πληροφορίες που λαμβάνονται στο μολυσμένο μηχάνημα για να βρουν νέες ευάλωτες μηχανές.
-> Τοπική ανάλυση υποδικτύου : Το μολυσμένο μηχάνημα αναζητά το νέο ευάλωτο μηχάνημα στο δικό του τοπικό δίκτυο.
-> Ανάλυση των μεταβολών : Χρησιμοποιεί έναν κατάλογο μετασχηματισμού ψευδο-τυχαίων διευθύνσεων IP για να βρει νέα ευάλωτα μηχανήματα.
3. Πώς είναι ο κακόβουλος κώδικας ?
Οι επιτιθέμενοι χρησιμοποιούν τρεις τεχνικές για να διαδώσουν κακόβουλο λογισμικό σε ένα πρόσφατα ανακαλυφθέν ευάλωτο σύστημα:
-> Διάδοση της κεντρικής πηγής: Ο επιτιθέμενος τοποθετεί ένα κουτί εργαλείων επίθεσης στην κεντρική πηγή και ένα αντίγραφο του θα μεταφερθεί στο πρόσφατα ανακαλυφθέντα ευάλωτο σύστημα.
-> Διάδοση πίσω αλυσίδας: Ο επιτιθέμενος τοποθετεί το κουτί εργαλείων επίθεσης στο σύστημά του και ένα αντίγραφο του κουτιού μεταφέρεται στο πρόσφατα ανακαλυφθεί ευάλωτο σύστημα.
-> Αυτόνομη διάδοση: Ο ίδιος ο οικοδεσπότης μεταφέρει το κουτί εργαλείων επίθεσης στο σύστημα προορισμού, ακριβώς όταν ανακαλυφθεί η ευπάθεια του.
-> Διαφημιστικοί σύνδεσμοι : Οι Πειρατές χρησιμοποιούν συνδέσμους διαφήμισης για λήψη μπότες.
4. Χρήση κινητών συσκευών ως botnets για την έναρξη επιθέσεων DDoS
-> Το Android είναι παθητικά ευάλωτο σε διάφορα κακόβουλα προγράμματα, όπως τα Τρωικά άλογα, τα bots (ρομπότ), τα εργαλεία απομακρυσμένης πρόσβασης (RAT) κ.λπ. Από τα τρίτα καταστήματα.
-> Αυτές οι μη εξασφαλισμένες συσκευές Android είναι ο κύριος στόχος των επιτιθέμενων για να μεγεθύνουν το botnet τους.
-> Μόλις ο εισβολέας σας παγιδεύει με μια εφαρμογή, μπορεί να χρησιμοποιήσει τη συσκευή σας ως botnet για να ξεκινήσει επιθέσεις DDOS.
Iv. Εργαλεία επίθεσης πίσω / DDOS
1. Μερικά εργαλεία επίθεσης πίσω και DDoS
Cannon ιόντων υψηλής τροχιάς (Hoic) : Το HOIC εκτελεί επιθέσεις DDOS σε οποιαδήποτε διεύθυνση IP, με μια θύρα που έχει επιλεγεί από τον χρήστη και ένα πρωτόκολλο που έχει επιλεγεί από τον χρήστη.
HTTP Unbarable Load King (Hulk) : Το Hulk είναι ένα εργαλείο DDOS για διακομιστή ιστού. Χρησιμοποιείται ειδικά για τη δημιουργία τόμων κυκλοφορίας σε διακομιστή ιστού.
Νταβόζετ : Είναι μια γραμμή εντολών για την πραγματοποίηση επιθέσεων DDoS σε ιστότοπους μέσω τρωτών σημείων κατάχρησης λειτουργικότητας και εξωτερικών οντοτήτων XML σε άλλους ιστότοπους.
Άλλα εργαλεία: Τσουνάμι, εργαλεία hacking blackhat, κ.λπ.
2. Επιστροφή και εργαλείο επίθεσης DDOS για κινητό
Κανόνιο ιόντων χαμηλής τροχιάς (Loic) : Η έκδοση Android του λογισμικού Low Orbit Ion Cannon (LOIC) χρησιμοποιείται για να πλημμυρίσει τα πακέτα που επιτρέπουν στον εισβολέα να κάνει επίθεση DDOS στον οργανισμό -στόχο.
Andosid : Το AndoSID επιτρέπει στον εισβολέα να προσομοιώνει μια επίθεση πίσω (μια επίθεση HTTP μετά το Flood για να είναι ακριβής) και μια επίθεση DDoS σε έναν διακομιστή ιστού από κινητά τηλέφωνα.
Άλλα εργαλεία: Γεννήτρια πακέτων, pingtools pro, κ.λπ.
V. Τεχνικές ανίχνευσης
Οι τεχνικές ανίχνευσης βασίζονται στον εντοπισμό της αύξησης της παράνομης κυκλοφορίας. Όλες οι τεχνικές ανίχνευσης ορίζουν μια επίθεση ως μια ανώμαλη και αξιοσημείωτη διαφορά σε σχέση με ένα κατώφλι κανονικών στατιστικών της κυκλοφορίας δικτύου.
1. Προφίλ δραστηριοτήτων
Μια επίθεση υποδεικνύεται από:
- Αύξηση των επιπέδων δραστηριότητας μεταξύ των συστάδων ροής δικτύου.
- Αύξηση του συνολικού αριθμού ξεχωριστών συστάδων (επίθεση DDOS)
Το προφίλ δραστηριότητας βασίζεται στη μέση ροή πακέτων για μια ροή δικτύου, η οποία αποτελείται από διαδοχικά πακέτα με παρόμοια πεδία πακέτων. Πράγματι, η σχεδίαση της δραστηριότητας είναι η παρακολούθηση των πληροφοριών κεφαλίδας ενός πακέτου δικτύου και ο υπολογισμός της μέσης ροής πακέτων για ροή δικτύου προκειμένου να ανιχνευθεί η αύξηση του επιπέδου δραστηριότητας.
2. Διαδοχική ανίχνευση σημείων αλλαγής
Αυτή η τεχνική ανίχνευσης ακολουθεί τα παρακάτω βήματα:
- Απομόνωση της διακίνησης : Αλγόριθμοι ανίχνευσης για σημεία αλλαγής απομόνωσης αλλαγών στις στατιστικές κυκλοφορίας δικτύου που προκαλούνται από επιθέσεις.
- Διήθηση : Οι αλγόριθμοι φιλτράρουν δεδομένα κυκλοφορίας στόχου ανά διεύθυνση, θύρα ή πρωτόκολλο και αποθηκεύουν τη ροή που προκύπτει με τη μορφή χρονολογικών σειρών.
- Προσδιορίστε την επίθεση : Η τεχνική διαδοχικής ανίχνευσης των σημείων αλλαγής χρησιμοποιεί τον αλγόριθμο του σωρευτικού αθροίσματος (CUSUM) για τον εντοπισμό και τον εντοπισμό των πίσω επιθέσεων. Ο αλγόριθμος υπολογίζει τις διαφορές μεταξύ του πραγματικού τοπικού μέσου και αναμενόμενου στη χρονολογική σειρά εμπορίας.
- Προσδιορίστε την αναλυτική δραστηριότητα : Αυτή η τεχνική μπορεί επίσης να χρησιμοποιηθεί για τον εντοπισμό τυπικών δραστηριοτήτων ανάλυσης των σκουληκιών δικτύων.
3. Ανάλυση σήματος με βάση τα κύματα
Η ανάλυση wavelet περιγράφει ένα σήμα εισόδου όσον αφορά τα φασματικά συστατικά. Τα κύματα παρέχουν μια ταυτόχρονη περιγραφή του χρόνου και της συχνότητας. Η ανάλυση ενέργειας κάθε φασματικού παραθύρου καθορίζει την παρουσία ανωμαλιών. Η ανάλυση σήματος καθορίζει τον χρόνο κατά τον οποίο υπάρχουν ορισμένα συστατικά συχνότητας και φιλτράρει τα σήματα εισόδου της μη φυσιολογικής κυκλοφορίας όπως ο θόρυβος του φόντου.
Vi. Αντίμετρα
1. Στρατηγικές αντεπίθεσης DOS / DDOS
Απορροφώ : Χρησιμοποιήστε μια πρόσθετη ικανότητα για να απορροφήσετε τις επιθέσεις. Αυτό απαιτεί προηγούμενο προγραμματισμό και πρόσθετους πόρους.
Προσδιορίστε τις υπηρεσίες υποβάθμισης : Προσδιορίστε κρίσιμες υπηρεσίες και σταματήστε τις μη κρίσιμες υπηρεσίες.
Στάση υπηρεσίας : Σταματήστε όλες τις υπηρεσίες μέχρι να ηρεμήσει η επίθεση.
2. Πίσω / DDOS επίθεση αντιμέτρων
- Προστατέψτε τα δευτερεύοντα θύματα
-> Παρακολουθεί τακτικά την ασφάλεια για να παραμείνει προστατευμένη από το λογισμικό Agent DDOS.
-> Εγκαταστήστε το λογισμικό προστασίας από ιούς και αντι-οχέρας και διατηρήστε τα ενημερωμένα.
-> Ενημέρωση όλων των χρηστών του Διαδικτύου σχετικά με θέματα και τεχνικές πρόληψης.
-> Απενεργοποίηση περιττών υπηρεσιών, απεγκαταστήστε τις αχρησιμοποίητες εφαρμογές, αναλύστε όλα τα αρχεία που λαμβάνονται από εξωτερικές πηγές.
-> Διαμορφώστε σωστά και τακτικά ενημερώστε τους μηχανισμούς άμυνας που ενσωματώνονται στο σύστημα και το βασικό λογισμικό του συστήματος.
- Ανίχνευση και εξουδετέρωση των διαχειριστών
Ανάλυση κυκλοφορίας δικτύου : Αναλύστε τα πρωτόκολλα επικοινωνίας και τα μοντέλα κυκλοφορίας μεταξύ διαχειριστών και πελατών ή διαχειριστών και πράκτορα προκειμένου να εντοπιστούν οι κόμβοι δικτύου που θα μπορούσαν να μολυνθούν από διαχειριστές.
Εξουδετερώστε τους διαχειριστές botnet : Υπάρχουν γενικά λίγοι διαχειριστές DDOS που αναπτύσσονται σε σχέση με τον αριθμό των παραγόντων. Η εξουδετέρωση ορισμένων διαχειριστών μπορεί ενδεχομένως να κάνει αρκετούς πράκτορες άχρηστους, ματαιώνοντας έτσι τις επιθέσεις DDOS.
Διεύθυνση πηγής χρήστη : Υπάρχει μια αξιοπρεπής πιθανότητα ότι η διεύθυνση σφετερισμένης προέλευσης των πακέτων επίθεσης DDOS δεν αντιπροσωπεύει μια έγκυρη διεύθυνση πηγής του καθορισμένου υποδικτύου.
- Αποτρέψτε τις πιθανές επιθέσεις
Φίλτρο εξόδου : Είναι ζήτημα σάρωσης των κεφαλίδων των πακέτων IP που αφήνουν ένα δίκτυο, για να διασφαλιστεί ότι η μη εξουσιοδοτημένη ή κακόβουλη κυκλοφορία δεν αφήνει ποτέ το εσωτερικό δίκτυο και να ελέγξει τις απαραίτητες προδιαγραφές για να φτάσει στον στόχο.
Φίλτρο εισόδου : Αποτρέπει την αντιμετώπιση της πηγής, προστατεύει τις επιθέσεις από πλημμύρες. Επιτρέπει στον αποστολέα να ανιχνευθεί μέχρι την πραγματική του πηγή.
Παρακολούθηση TCP : Η διαμόρφωση του TCP Intercept θα προστατεύει τους διακομιστές από επιθέσεις πλημμύρας TCP Syn και θα αποτρέψει τις επιθέσεις πίσω με την παρακολούθηση και επικύρωση αιτήσεων σύνδεσης TCP.
Δεσμευμένος ρυθμός:: Πρόκειται για μια εισερχόμενη ή εξερχόμενη κίνηση που περιορίζει το επιτόκιο, μειώνει την εισερχόμενη κυκλοφορία μεγάλου όγκου που μπορεί να προκαλέσει επίθεση DDOS.
-> Τα συστήματα που εφαρμόζονται με περιορισμένη ασφάλεια, επίσης γνωστά ως Pots Honey Pots (Honeypots), λειτουργούν ως κίνητρο για έναν εισβολέα.
-> Οι γλάστρες μελιού χρησιμοποιούνται για την απόκτηση πληροφοριών σχετικά με τους επιτιθέμενους, τις τεχνικές επίθεσης και τα εργαλεία, αποθηκεύοντας μια καταγραφή δραστηριοτήτων συστήματος.
-> Χρησιμοποιήστε μια προσέγγιση άμυνας σε -depth με IPS σε διαφορετικά σημεία από το δίκτυο για να εκτρέψετε την ύποπτη επιστροφή προς πολλά βάζα μελιού.
-> Αυξήστε το εύρος ζώνης σε κρίσιμες συνδέσεις για να απορροφήσετε πρόσθετη κυκλοφορία που παράγεται από μια επίθεση.
-> Servers Replica για την παροχή πρόσθετης προστασίας ασφαλείας.
-> Εξισορρόπηση του φορτίου σε κάθε διακομιστή σε μια αρχιτεκτονική πολλαπλών διακομιστών για την ανακούφιση των επιθέσεων DDOS.
-> Ρυθμίστε τους δρομολογητές έτσι ώστε να έχουν πρόσβαση σε έναν διακομιστή με λογική για να περιορίσετε τα εισερχόμενα επίπεδα κυκλοφορίας που είναι ασφαλή για το διακομιστή.
-> Ο περιορισμός αποφεύγει τους καταστροφικούς διακομιστές ελέγχοντας την κυκλοφορία πίσω.
-> Μπορεί να επεκταθεί για να περιορίσει την κυκλοφορία επίθεσης DDOS και να επιτρέψει τη νόμιμη επισκεψιμότητα των χρηστών για καλύτερα αποτελέσματα.
Αφαίρεση ερωτημάτων:
-> Οι διακομιστές θα καταργήσουν τα πακέτα όταν αυξάνεται το φορτίο, αυτό θα προκαλέσει ένα παζλ για να επιλυθεί για να ξεκινήσει το αίτημα.
Η εγκληματολογική ανάλυση εμφανίζεται ειδικά ως αποτέλεσμα ενός περιστατικού. Αναφερόμενος σε έλεγχο ασφαλείας, η ιατροδικαστική ανάλυση επιτρέπει την ανακατασκευή μιας επίθεσης στο σύνολό της, χάρη στα ψηφιακά στοιχεία, προκειμένου να αναζητηθούν τα ίχνη που άφησε ο πειρατής.
-> Ανάλυση Μοντέλα επίθεσης κυκλοφορίας: Τα δεδομένα αναλύονται μετά την επίθεση για την αναζήτηση συγκεκριμένων χαρακτηριστικών εντός της επιθετικής κυκλοφορίας. Αυτό μπορεί να βοηθήσει τους διαχειριστές δικτύων να αναπτύξουν νέες τεχνικές φιλτραρίσματος για να αποτρέψουν την είσοδο ή την είσοδο της κυκλοφορίας.
-> Πακέτο συναλλαγών: Παρόμοια με την αντίστροφη μηχανική, βοηθά στην εύρεση της πηγής επίθεσης, να λάβει τα απαραίτητα μέτρα για να εμποδίσει άλλες επιθέσεις.
-> Ανάλυση του περιοδικού των εκδηλώσεων: Το Journal of Events βοηθά στον εντοπισμό της πηγής της πίσω κυκλοφορίας, για να αναγνωρίσουμε τον τύπο της επίθεσης DDoS.
3. Άμυνα κατά των botnets
-> Φιλτράρισμα RFC 3704 : περιορίζει τον αντίκτυπο του DDo αρνούμενος την κυκλοφορία με παραποιημένες διευθύνσεις μέσω φίλτρου στο FAI.
-> Φίλτρο φήμης IP πηγή cisco ips : Οι υπηρεσίες φήμης βοηθούν στον προσδιορισμό του εάν η διεύθυνση IP ή η υπηρεσία είναι πηγή απειλής ή όχι, η Cisco IPS ενημερώνει τακτικά τη βάση δεδομένων της με γνωστές απειλές όπως botnets, συλλέκτες botnet, κακόβουλο λογισμικό κλπ. και βοηθήστε να φιλτράρετε πίσω.
-> Φιλτράρισμα μαύρων οπών : Η μαύρη τρύπα αναφέρεται σε κόμβους δικτύου όπου η εισερχόμενη κυκλοφορία απορρίπτεται ή εγκαταλείπεται χωρίς να ενημερωθεί η πηγή ότι τα δεδομένα δεν έφτασαν στον αναμενόμενο παραλήπτη. Το φιλτράρισμα των μαύρων οπών αναφέρεται στην εξάλειψη των πακέτων στη δρομολόγηση.
-> Προσφορές πρόληψης DDoS ή υπηρεσία DDoS : Ενεργοποιήστε το IP Source Guard (σε Cisco) ή παρόμοια χαρακτηριστικά σε άλλους δρομολογητές για να φιλτράρετε την κυκλοφορία ανάλογα με τη βάση δεδομένων παρακολούθησης DHCP ή τα ομόλογα πηγής IP που εμποδίζουν ένα bot να αποστέλλει πλαστά πακέτα.
4. Άλλα αντίμετρα DDOS / DOS
Για να αποφευχθούν οι επιθέσεις DDoS / DOS, μπορούν να ακολουθηθούν οι ακόλουθες οδηγίες:
1) Χρησιμοποιήστε ισχυρούς μηχανισμούς κρυπτογράφησης όπως WPA2, AES 256, κλπ.
2) Απενεργοποιήστε τις αχρησιμοποίητες και μη εξασφαλισμένες υπηρεσίες.
3) Ενημερώστε τον πυρήνα με την τελευταία έκδοση
4) Εκτελέστε την επικύρωση των καταχωρήσεων
5) Αποτρέψτε τη χρήση περιττών λειτουργιών όπως παίρνει, strcpy, κλπ.
6) Αποτρέψτε τη θρυμματισμένη διευθύνσεις επιστροφής
7) Διαμορφώστε το τείχος προστασίας για να αρνηθεί την πρόσβαση στην εξωτερική επισκεψιμότητα ICMP
8) Εφαρμόστε γνωστικά ραδιόφωνα στο φυσικό στρώμα για να διαχειριστείτε τις επιθέσεις παρεμπόδισης.
9) Βεβαιωθείτε ότι το λογισμικό και τα πρωτόκολλα είναι ενημερωμένα.
10) Αποτρέψτε τη μετάδοση δόλων πακέτων που απευθύνονται από την άποψη του FAI.
11) Αποκλείστε όλα τα εισερχόμενα πακέτα από τις θύρες υπηρεσιών για να εμποδίσετε την κυκλοφορία από διακομιστές αντανάκλασης.
12) Ασφαλίστε τις δοκιμές απομακρυσμένης διαχείρισης και συνδεσιμότητας.
5. Προστασία DOS / DDOS όσον αφορά το FAI
Αυτοί οι μηχανισμοί επιτρέπουν στον πάροχο υπηρεσιών Διαδικτύου (ISP) να προστατεύεται από επιθέσεις πίσω/DDoS:
1) Οι περισσότεροι FAI απλώς μπλοκάρουν όλα τα αιτήματα κατά τη διάρκεια μιας επίθεσης DDoS, αποτρέποντας ακόμη και την πρόσβαση από τη νόμιμη κυκλοφορία στην υπηρεσία.
2) Η FAIS προσφέρει προστασία DDOS στο σύννεφο για συνδέσμους στο Διαδίκτυο, έτσι ώστε να μην είναι κορεσμένα από την επίθεση.
3) Η προστασία DDoS στο σύννεφο ανακατευθύνει την κυκλοφορία επί της FAI κατά τη διάρκεια της επίθεσης και το επιστρέφει.
4) Οι διαχειριστές μπορούν να ζητήσουν από τους ISP να εμποδίσουν την πληγείσα IP τους και να μετακινήσουν τον ιστότοπό τους σε άλλη IP μετά την εξάπλωση του DNS.
Συσκευές προστασίας DDOS: Fortiddos-1200B, Cisco Guard XT 5650, A10 Thunder TPS
Εργαλεία: Incapsula DDoS Προστασία, Anti DDOS Guardian, Cloudflare, DefectPro
VII. Δοκιμή διείσδυσης πίσω / DDoS
Βήμα 1: Καθορίστε έναν στόχο
-> Θα είναι ζήτημα δημιουργίας ενός σχεδίου για τη δοκιμή διείσδυσης
Βήμα 2: Δοκιμάστε βαριά φορτία στο διακομιστή
-> Θα χρειαστεί να προσδιοριστεί το ελάχιστο όριο για επιθέσεις πλάτης
Βήμα 3: Έλεγχος ευάλωτων συστημάτων πλάτης
-> Αυτό συνίσταται στην επαλήθευση της ικανότητας του συστήματος να αντιμετωπίζει τις πίσω επιθέσεις
Βήμα 4: Εκτελέστε μια επίθεση Syn στο διακομιστή
-> Τα αποτελέσματα των δοκιμών διείσδυσης θα βοηθήσουν τους διαχειριστές να προσδιορίσουν και να υιοθετήσουν ελέγχους ασφαλείας της κατάλληλης περίμετρο του δικτύου, όπως εξισορρόπηση φορτίου, IDs, IPS, τείχη προστασίας κ.λπ.
Βήμα 5: Εκτελέστε επιθέσεις μεταφοράς στον διακομιστή
-> Είναι ζήτημα πλημμύρας του δικτύου κυκλοφορίας -στόχου για την επαλήθευση της σταθερότητας του συστήματος.
Βήμα 6: Ξεκινήστε έναν βομβιστή email στους διακομιστές email
-> Η χρήση εργαλείων Email βομβαρδισμού θα στείλει μεγάλο αριθμό μηνυμάτων ηλεκτρονικού ταχυδρομείου σε διακομιστή μηνυμάτων στόχου.
Βήμα 7: Πλημμύρα τις μορφές του ιστότοπου και του βιβλίου επισκεπτών με ψευδείς εισόδους
-> Αυτό αυξάνει τη χρήση του επεξεργαστή διατηρώντας όλα τα αιτήματα σύνδεσης στις θύρες κάτω από τον αποκλεισμό.
Βήμα 8: Εγγραφή σε όλα τα αποτελέσματα.
-> Όλα τα αποτελέσματα πρέπει να τεκμηριωθούν.
Επίθεση τμήματος – Ορισμός
ΕΝΑ Επίθεση του Υπουργείου Υπηρεσίας ( Επίθεση άρνησης υπηρεσίας , Εξ ου και η συντομογραφία Πίσω) είναι μια επίθεση που αποσκοπεί σε μη διαθέσιμη υπηρεσία, για να αποτρέψει τους νόμιμους χρήστες από μια υπηρεσία από τη χρήση της. Μπορεί να είναι:
- Η πλημμύρα ενός δικτύου (ένα δίκτυο υπολογιστών είναι ένα σύνολο εξοπλισμού που συνδέεται μαζί με την ανταλλαγή. ) για την πρόληψη της λειτουργίας του
- Η διαταραχή των συνδέσεων μεταξύ δύο μηχανών, εμποδίζοντας την πρόσβαση σε μια συγκεκριμένη υπηρεσία
- Το εμπόδιο της πρόσβασης σε μια υπηρεσία σε ένα συγκεκριμένο άτομο
Επομένως, η επίθεση άρνησης υπηρεσίας μπορεί να εμποδίσει έναν διακομιστή αρχείων, να είναι αδύνατο να αποκτήσετε πρόσβαση σε έναν διακομιστή ιστού, να αποτρέψει τη διανομή ηλεκτρονικού ταχυδρομείου σε μια εταιρεία ή να καταστήσει έναν ιστότοπο μη διαθέσιμο (το Διαδίκτυο είναι το παγκόσμιο δίκτυο υπολογιστών που καθιστά προσβάσιμο στη δημόσια υπηρεσία. Ουσία .
Ο πειρατής δεν χρειάζεται απαραιτήτως (οι ανάγκες είναι από την άποψη της αλληλεπίδρασης μεταξύ του ατόμου και του περιβάλλοντος. Αυτός είναι. ) εξελιγμένος εξοπλισμός. Έτσι, ορισμένες επιθέσεις πίσω (στην ανατομία, σε ζώα σπονδυλωτών, συμπεριλαμβανομένων των ανθρώπων, η πλάτη είναι το μέρος. ) μπορεί να εκτελεστεί με περιορισμένους πόρους έναντι ενός πολύ μεγαλύτερου και σύγχρονου δικτύου. Αυτός ο τύπος επίθεσης “ασύμμετρη επίθεση” καλείται μερικές φορές (λόγω της διαφοράς των πόρων μεταξύ των πρωταγωνιστών). Ένας χάκερ με υπολογιστή (ένας υπολογιστής είναι ένα μηχάνημα με μονάδα επεξεργασίας που το επιτρέπει. ) Παρόπληξη και ένα μόντεμ (το μόντεμ (βαλίτσα, για τον διαμορφωτή-μεταμορφωτή), είναι μια συσκευή εξυπηρέτησης. ) Το αργό μπορεί να εξουδετερώσει πολύ μεγαλύτερα μηχανήματα ή δίκτυα.
Οι επιθέσεις άρνησης του τμήματος έχουν αλλάξει με την πάροδο του χρόνου (ο χρόνος είναι μια έννοια που αναπτύχθηκε από τον άνθρωπο για να κατανοήσει το. ) (βλέπω ).
Τα πάντα (all inclusive ως ένα σύνολο από αυτό που υπάρχει συχνά ερμηνεύεται ως ο κόσμος ή. ) Πρώτον, οι πρώτοι διαπράχθηκαν μόνο από έναν ενιαίο “εισβολέα”. Γρήγορα εμφανίστηκαν πιο προηγμένες επιθέσεις, με πλήθος “στρατιωτών”, που ονομάζονται επίσης “ζόμπι”. Στη συνέχεια μιλάμε για DDoS ( Διανεμημένη επίθεση άρνησης υπηρεσίας Ουσία. Στη συνέχεια, οι επιθέσεις πίσω και DDoS διαπράχθηκαν από τους Πειρατές που προσελκύονται μόνο από το κατόρθωμα και τη φήμη. Σήμερα, αυτές είναι κυρίως εγκληματικές οργανώσεις, ουσιαστικά παρακινημένες από τα χρήματα (το ασήμι ή το μεταλλικό ασήμι είναι ένα χημικό στοιχείο του συμβόλου Ag – του. Ουσία . Έτσι, ορισμένοι χάκερ έχουν εξειδικευτεί στην “ανύψωση” των στρατών “ζόμπι”, τα οποία μπορούν στη συνέχεια να νοικιάσουν σε άλλους πειρατές για να επιτεθούν σε συγκεκριμένο στόχο. Με την απότομη αύξηση του αριθμού (η έννοια του αριθμού στη γλωσσολογία αντιμετωπίζεται στο άρθρο “Αριθμός”. ) Οι ανταλλαγές στο Διαδίκτυο, ο αριθμός των singles στην άρνηση της υπηρεσίας έχει προχωρήσει πολύ έντονα (ένας πειρατής εκτοξεύει μια επίθεση πίσω ή DDOS σε μια εταιρεία και του ζητά ένα λύτρα για να σταματήσει αυτή την επίθεση !Ουσία.
Ιστορικός
Έχουν προκύψει οι επιθέσεις της άρνησης της υπηρεσίας (η ημέρα που η ημέρα είναι το διάστημα που χωρίζει την ανατολή. ) Στη δεκαετία του ’80. Το DDoS (ή οι διανεμημένες επιθέσεις) θα ήταν πιο πρόσφατο: η πρώτη επίσημη επίθεση DDoS έλαβε χώρα τον Αύγουστο του 1999: Ένα εργαλείο (ένα εργαλείο είναι ένα ορισμένο αντικείμενο που χρησιμοποιείται από ένα ζωντανό ον για να αυξηθεί. ) που ονομάζεται “Trinoo DDO” (που περιγράφηκε παρακάτω) αναπτύχθηκε σε τουλάχιστον 227 συστήματα, εκ των οποίων 114 ήταν στο Διαδίκτυο, για να πλημμυρίσει τους πανεπιστημιακούς διακομιστές (ένα πανεπιστήμιο είναι ένα ιδρύματα τριτοβάθμιας εκπαίδευσης του οποίου ο στόχος είναι εκεί. ) Μινεσότα. Μετά από αυτή την επίθεση, η πανεπιστημιακή πρόσβαση στο Διαδίκτυο παρέμεινε μπλοκαρισμένο για περισσότερο από δύο ημέρες.
Η πρώτη επίθεση DDOS που διαμεσολαβείται στον καταναλωτικό Τύπο πραγματοποιήθηκε τον Φεβρουάριο του 2000, που προκλήθηκε από τον Michael Calce, γνωστό ως Mafiaboy. Στις 7 Φεβρουαρίου, Yahoo! (Yahoo!,Inc. είναι μια αμερικανική εταιρεία υπηρεσιών Διαδικτύου που λειτουργεί. ) ήταν το θύμα μιας επίθεσης DDoS που έκανε (η απόδοση είναι μια διαδικασία υπολογιστή που υπολογίζει την εικόνα 2D (ισοδύναμο μιας φωτογραφίας). ) Η πύλη του Διαδικτύου είναι απρόσιτη για τρεις ώρες. Στις 8 Φεβρουαρίου, Amazon.com, αγοράστε.Το COM, το CNN και το eBay επηρεάστηκαν από επιθέσεις DDOS που προκάλεσαν είτε τη στάση είτε μια ισχυρή επιβράδυνση (το σήμα επιβράδυνσης (SNCF τύπου) ανακοινώνει μια βελόνα (ή περισσότερα) στην εκτροπή της θέσης. ) της λειτουργίας τους. Στις 9 Φεβρουαρίου, το E Trade και το ZDNET ήταν με τη σειρά τους θύματα επιθέσεων DDoS.
Οι αναλυτές πιστεύουν ότι κατά τη διάρκεια των τριών ωρών απρόσιτης, yahoo! έχει υποβληθεί σε απώλεια ηλεκτρονικού εμπορίου και διαφημιστικά έσοδα που ανέρχονται σε περίπου 500.000 $ . Σύμφωνα με τον Αμαζόνιο.com, η επίθεσή του είχε ως αποτέλεσμα απώλεια 600.000 $ για 10 ώρες. Κατά τη διάρκεια της επίθεσης, eBay.Το COM έχει περάσει (το παρελθόν είναι πρώτα απ ‘όλα μια έννοια που συνδέεται με το χρόνο: αποτελείται από το σύνολο. ) 100 % διαθεσιμότητα (η διαθεσιμότητα του εξοπλισμού ή ενός συστήματος είναι ένα μέτρο απόδοσης που. ) 9,4 %. CNN.Το COM πήγε κάτω από το 5 % του όγκου (όγκος, σε φυσικές ή μαθηματικές επιστήμες, είναι μια ποσότητα που μετρά την επέκταση. ) κανονικό; Zdnet.com και etrade.Το COM ήταν πρακτικά απρόσιτο. Σούμπα.Ο Com, ο online site του μεσίτη Charles Schwab, επηρεάστηκε επίσης, αλλά αρνήθηκε να δώσει ακριβή στοιχεία για τις απώλειές του. Μπορούμε μόνο να υποθέσουμε ότι, σε μια εταιρεία που είναι 2 δισεκατομμύρια δολάρια την εβδομάδα σε ηλεκτρονικές συναλλαγές, η απώλεια δεν ήταν αμελητέα. Michael Calce, αυτός που χάθηκε Amazon.com, yahoo!, Το CNN και το eBay καταδικάστηκαν σε 8 μήνες (το μήνα (από το LAT. Mensis “Month”, και πρώην στο Plur. “Menstrual”) είναι μια χρονική περίοδος. ) Σε ένα νέο κέντρο κράτησης (ήταν μόλις 15 ετών κατά τη στιγμή των γεγονότων).
Τον Σεπτέμβριο του 2001, ένας συγκεκριμένος ιός (ένας ιός ήταν μια βιολογική οντότητα που απαιτεί ένα κύτταρο ξενιστή, το οποίο χρησιμοποιεί. ) Ο κόκκινος κώδικας μολύνει μερικές χιλιάδες συστήματα και ένα δεύτερο (το δεύτερο είναι το θηλυκό του δεύτερου επίθετου, που έρχεται αμέσως μετά το πρώτο ή ποιος. ) Έκδοση, με τίτλο Κωδικός Red II, εγκαθιστά έναν πράκτορα DDOS. Οι φήμες ισχυρίζονται ότι έπρεπε να ξεκινήσει μια επίθεση στον Λευκό Οίκο (ο Λευκός Οίκος (Λευκός Οίκος στα Αγγλικά) είναι η επίσημη κατοικία και το γραφείο του. Ουσία . Σε ένα πλαίσιο (το πλαίσιο ενός γεγονότος περιλαμβάνει τις περιστάσεις και τις συνθήκες που το περιβάλλουν. ) Πολιτική κρίσης, η κυβέρνηση των Ηνωμένων Πολιτειών ανακοινώνει ότι τα μέτρα ασφαλείας θα πραγματοποιηθούν. Αλλά το καλοκαίρι του 2002, είναι το διαδίκτυο να υποβληθεί σε επίθεση DDoS έναντι των 13 διακομιστών ρίζας του. Αυτοί οι διακομιστές είναι τα βασικά σημεία του συστήματος παραπομπής (στον κόσμο των σιδηροδρόμων, για να περάσουν ένα τρένο από το ένα κομμάτι στο άλλο, χρησιμοποιούμε. ) Το Internet, το οποίο ονομάζεται Σύστημα Όνομα Τομέα (Σύστημα Όνομα Τομέα (ή DNS, Σύστημα Όνομα Τομέα) είναι μια υπηρεσία που επιτρέπει. ) (DNS). Αυτή η επίθεση θα διαρκέσει μόνο για μια ώρα (η ώρα είναι μια μονάδα μέτρησης 🙂 Αλλά θα μπορούσε να παραλύσει το σύνολο (στη θεωρία των συνόλων, ένα σετ διαισθητικά ορίζει μια συλλογή. ) Δίκτυο Διαδικτύου. Το περιστατικό λαμβάνεται σοβαρά υπόψη από εμπειρογνώμονες που ισχυρίζονται ότι ενισχύουν την ασφάλεια των μηχανών τους στο μέλλον.
Η πρώτη έκδοση του Slapper, που εμφανίστηκε στα μέσα Σεπτεμβρίου 2002, μολύνθηκε περισσότερους από 13.000 διακομιστές Linux (με την αυστηρή έννοια, το Linux είναι το όνομα του πυρήνα του ελεύθερου λειτουργικού συστήματος, Multitasking. ) σε δύο εβδομάδες. Το Slapper χρησιμοποιεί μια οπή ασφαλείας που υπάρχει στη μονάδα OpenSSL1 και το όχημα (ένα όχημα είναι ένα κινητό μηχάνημα, το οποίο σας επιτρέπει να μετακινείτε ανθρώπους ή χρεώσεις ενός. ) Πράκτορας DDOS. Αυτό ανιχνεύεται και σταματά εγκαίρως.
Παρά τα πάντα, τη Δευτέρα 21 Οκτωβρίου 2002, μια νέα επίθεση πίσω μπλοκάρει 9 από τους 13 βασικούς διακομιστές, καθιστώντας τους πόρους τους απρόσιτο για τρεις ώρες. Μέρος των εταιρειών και των οργανισμών που διαχειρίζονται αυτούς τους βασικούς διακομιστές αντιδρούν και αποφασίζουν να αναθεωρήσουν τις συσκευές ασφαλείας τους. Το FBI έχει ανοίξει έρευνα, αλλά ο εντοπισμός των συγγραφέων της επίθεσης υπόσχεται να είναι δύσκολη.
Λίγο μετά τους διακομιστές βάσης δεδομένων (στην τεχνολογία της πληροφορίας (TI), τα δεδομένα είναι μια στοιχειώδης περιγραφή, συχνά. ) Η Microsoft (Microsoft Corporation (NASDAQ: MSFT) είναι πολυεθνική αμερικανική λύση. ) SQL Server, ανεπαρκώς διαμορφωμένο, μολύνεται με το σκουλήκι (τα σκουλήκια αποτελούν μια πολύ ετερογενή ομάδα ασπόνδυλων ζώων. ) SQL Slammer. Ο τελευταίος φέρει έναν πράκτορα DDOS ο οποίος ξεκίνησε επίθεση στις 25 Ιανουαρίου 2003 εναντίον του Διαδικτύου. Αυτή τη φορά, μόνο 4 από τους 13 διακομιστές ρίζας που είναι υπεύθυνοι για τη δρομολόγηση (στην επιστήμη των υπολογιστών, ο όρος δρομολόγηση ορίζει τον μηχανισμό με τον οποίο τα δεδομένα του εξοπλισμού. ) Το Διαδίκτυο έχει επηρεαστεί. Παρά τη μολυσματικότητα (η μολυσματικότητα ορίζει τον παθογόνο, επιβλαβές και βίαιο χαρακτήρα ενός μικροοργανισμού. ) της επίθεσης, η συνολική απόδοση του δικτύου μειώθηκε μόλις κατά 15 % .